Plateforme
other
Composant
triangle-microworks-scada-data-gateway
Corrigé dans
5.1.4
La vulnérabilité CVE-2023-39459 est une faille de traversal de répertoire affectant le Triangle MicroWorks SCADA Data Gateway. Cette faille permet à des attaquants distants de créer des fichiers arbitraires sur les systèmes vulnérables. Elle touche les versions 5.1.3–5.1.3 et nécessite l'interaction de l'utilisateur pour être exploitée, comme la visite d'une page malveillante.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de créer des fichiers arbitraires sur le système cible. Cela peut conduire à une compromission du système, à l'exécution de code malveillant, ou à la modification de données sensibles. L'attaquant pourrait potentiellement prendre le contrôle du SCADA Data Gateway, ce qui pourrait avoir des conséquences graves sur les systèmes industriels qu'il contrôle. La création de fichiers arbitraires peut également être utilisée pour établir une persistance sur le système, permettant à l'attaquant de revenir ultérieurement.
La vulnérabilité CVE-2023-39459 a été publiée le 3 mai 2024. Il n'y a pas d'indication d'une exploitation active à ce jour. L'exploitation nécessite l'interaction de l'utilisateur, ce qui pourrait limiter sa portée. La probabilité d'exploitation est considérée comme modérée en raison de cette exigence.
Organizations utilizing Triangle MicroWorks SCADA Data Gateway in industrial control systems are at risk. This includes critical infrastructure sectors such as energy, water treatment, and manufacturing. Specifically, deployments with limited network segmentation and inadequate file system monitoring are particularly vulnerable. Shared hosting environments where multiple SCADA systems reside on the same infrastructure also increase the potential impact.
• linux / server: Monitor system logs (journalctl) for unusual file creation events, particularly in sensitive directories. Look for patterns indicative of directory traversal attempts.
journalctl -f | grep -i 'create file' -i 'directory traversal'• generic web: Use curl to test for directory traversal by appending path traversal sequences (e.g., ../../../../) to the vulnerable endpoint. Analyze response headers and content for signs of unauthorized file access.
curl 'http://<scada_gateway_ip>/workspace/../../../../etc/passwd' -s• windows / supply-chain: Monitor PowerShell execution logs for suspicious commands involving file creation or modification within the SCADA Data Gateway's installation directory.
Get-WinEvent -LogName Security -FilterXPath '//Event[System[EventID=4688] and EventData[Data[@Name='ProcessName']='powershell.exe'] and EventData[Data[@Name='CommandLine'] like '%create file%']]'disclosure
Statut de l'Exploit
EPSS
0.34% (percentile 57%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le Triangle MicroWorks SCADA Data Gateway vers une version corrigée dès que possible. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès au SCADA Data Gateway et de surveiller les tentatives d'accès non autorisées. Des règles de pare-feu peuvent être configurées pour bloquer les requêtes suspectes. De plus, une analyse régulière des fichiers système peut aider à détecter les fichiers créés de manière malveillante.
Actualizar Triangle MicroWorks SCADA Data Gateway a una versión posterior a la 5.1.3 que solucione la vulnerabilidad de creación arbitraria de archivos. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-39459 is a Directory Traversal vulnerability affecting Triangle MicroWorks SCADA Data Gateway versions 5.1.3–5.1.3, allowing attackers to create arbitrary files.
If you are running Triangle MicroWorks SCADA Data Gateway version 5.1.3–5.1.3, you are potentially affected by this vulnerability.
Upgrade to a patched version of Triangle MicroWorks SCADA Data Gateway as soon as it becomes available. In the meantime, implement mitigation steps like restricting network access and monitoring file system activity.
Currently, there are no confirmed reports of active exploitation, but it's crucial to apply mitigations and monitor for any suspicious activity.
Refer to the Triangle MicroWorks website and security advisories for the latest information and official patch releases regarding CVE-2023-39459.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.